当然,与心血脆弱相关的是,我一直在阅读有关此攻击最坏情况的新闻,即提取SSL私钥,因为当然,这将允许攻击者解密所有进出受损服务器的通信,包括被捕获和存储在某处的可能吧,取决于前向保密。这让我想到,假设最坏的情况,你的心脏出血易受攻击的服务器已经回放了包含私钥的内存.攻击者如何能够将其与其他内存内容或未初始化的内存区分开来,或者您有什么?键数据本身是否有页眉/页脚,或指示模式?我知道一些RSA密钥形式(PEM/ have 64)在文件中有头/页脚(-----B
所以我在我们公司运行这台服务器。它有一个Core2QuadCPU,8GB内存,尽可能多的硬盘等等。我在它上运行Windows Server 2008,运行几台虚拟机,其中一个是作为文件服务器和域控制器的Windows 2008的另一个实例:域大约有30台计算机,文件服务器通常由大约15人使用。我给了它2GB的内存,但我开始怀疑,它能否运行在1.5甚至更好的情况下,只有1GB,而没有明显的性能下降?
我会为你找到一个更好的地方.